Новий захист Lightning в iPhone зламується найлегше

10 липня 2018, 18:59
Режим USB з обмеженим доступом в iOS 11.4.1 обійшли простим способом

Новий спосіб злому iPhone.Фото: baomoi.com

Фірма ElcomSoft виявила спосіб обходу нового захисту USB Restricted Mode, який з'явився в iOS 11.4.1 і iOS 12 beta 2. Причому спосіб виявився до смішного простим, що це може зробити навіть дитина.

Нова функція iOS під назвою USB Restricted Mode ( "Режим USB з обмеженим доступом") по ідеї запобігає несанкціонований доступ до даних на iPhone або iPad.

Реклама

Ідея проста: через годину після блокування iPhone, смартфон переходить в режим USB Restricted Mode, що відключає доступ до отримання даних через порт Lightning.

Режим обмеженого доступу USB призначений перш за все для захисту від таких пристроїв, як GrayKey – апаратний пристрій, що використовується зловмисниками для отримання даних з пристрою iOS. Повний захист функція не забезпечує, але ускладнює спосіб злому.

Інженери з безпеки ElcomSoft повідомляють, що обійти таймер можна будь-яким аксесуаром для iPhone – таймер зупиняється при підключенні таких пристроїв через порт Lightning. Такий спосіб дає зловмиснику досить часу, щоб привезти пристрій в свою лабораторію і зламати через GrayKey старим способом.

Реклама

Цей трюк працює в iOS 11.4.1 і iOS 12 beta 2, обидва з яких мають функцію USB Restricted Mode, стверджують співробітники з безпеки ElcomSoft.

Проблема, ймовірно, полягає в протоколі зв'язку Apple Lightning. Простими словами, iPhone "розмовляє" з пристроями, які підключені до нього: коли користувач підключає iPhone до комп'ютера, вони обмінюються криптографічними ключами для установки безпечного зв'язку.
Однак у аксесуарів Lightning відсутній обмін криптографічними ключами, тому iPhone просто довіряє їм за замовчуванням.

Виправлення цієї помилки може привести до того, що численні аксесуари Lightning стануть марними і не працюватимуть з iPhone або iPad на прошивках 11.4.1 і вище.

Реклама

Нагадаємо, що недавно в "Яндекс" просотилися паролі мільйонів користувачів Google.